quelltext Tatort Internet: Maximale Sicherheit für Ihre Software Das Micromata-Magazin 01 / 2014

Größe: px
Ab Seite anzeigen:

Download "quelltext Tatort Internet: Maximale Sicherheit für Ihre Software Das Micromata-Magazin 01 / 2014"

Transkript

1 Das -Magazin 01 / 2014 quelltext Tatort Internet: Maximale Sicherheit für Ihre Software DHL Online Frankierung auf paket.de: Ein digitaler Postschalter für Zuhause Was willst Du werden? wird Ausbildungsbetrieb!

2 2 Quelltext news 3 Titelthema Seite 10 Auf ein Wort Liebe Freunde von, Inhalt Auf ein Wort...3 Tatort Internet In den Tiefen des World Wide Web lauern Gefahren. Wie wir Ihre Software vor Angriffen aus dem Netz beschützen, erfahren Sie ab Seite 10. wenn wir in diesem Quelltext von Viren, Bugs und Würmern berichten, machen wir, wie Sie sich denken können, keinen Ausflug ins Beet, sondern in die Welt der Cyberkriminalität. Nicht, um Ihnen die einzelnen Bedrohungen im Netz in epischer Breite vorzustellen (dazu sind sie viel zu umfangreich), sondern um Ihnen zu zeigen, welche Maßnahmen wir ergreifen, die von uns programmierte Software bestmöglich gegen Angriffe aus dem Internet zu schützen. Was willst Du werden?...4 Neues Netzwerk PPA...5 Neue Homepage für JUGH und LABS DHL Onlinefrankierung auf paket.de...6 Partnerschaft mit BOSCH SI...9 Großer Preis des Mittelstandes...9 Tatort Internet...10 Aber auch Leser, die sich für Kurzweiliges interessieren, kommen auf Ihre Kosten. So gibt es wieder Neues aus dem Bereich Personal, von der JUGH und über unser Engagement am Heimatstandort Kassel. POLYAS: Best of BITKOM: Wir sind dabei...15 Auf eine Tasse Java mit: Prof. Dr. Melanie Volkamer...16 Bleibt nur noch, Ihnen einen schönen und sonnigen Sommer zu wünschen! Viel Vergnügen! JUGH - Rückblicke Januar bis Mai Es kann nur einen geben Java ist ein Lunapark...21 Was willst Du werden? Seite 4 Die DHL Onlinefrankierung Seite 6 ROCK YOUR LIFE! Für diejenigen, die sich diese Frage mit Softwareentwicklung beantworten können und die lieber praxisorientiert als akademisch lernen, bietet ab sofort zwei Ausbildungsplätze an. Die DHL Online Frankierung ist als praktischer 24/7-Service sowohl für Privat- als auch für Gewerbekunden eine zunehmend beliebte Alternative zur Postfiliale. Software? Ist was für Mädchen! Reif für s Museum Webmontag Kassel...23

3 4 news news 5 Neues Netzwerk PPA Anfang dieses Jahres hat in Göttingen ein neues wissenschaftliches jemand programmiert, hänge schließlich nicht von einem Studium Netzwerk für Produkt- und Prozesssicherheit mittels spektrosko- oder Universitätsabschluss ab. pischer Analytik (PPA) den Dienst aufgenommen. Es bildet künftig den organisatorischen Rahmen für interdisziplinäre Forschungs- Geschäftsführer Kai Reinhard sieht in der Positionierung von Micro- projekte, in denen auch als Spezialist für Data Science mata als Ausbildungsbetrieb auch einen Beitrag zur sozialen und eine tragende Rolle spielen wird. wirtschaftlichen Infrastruktur von Kassel. Es geht darum, Perspek- Kick-off-Meeting des PPA am 28. Januar 2014 in Göttingen Was willst Du werden? tiven zu schaffen. Sowohl für die Jugend, als auch für uns als Arbeitgeber. Selbst ein Kind der Kasseler Universität habe sich lange als rein akademischer Betrieb verstanden. Heute je- PPA setzt sich zum Ziel, die Entwicklung hochsensitiver spektroskopischer Analysegeräte voranzutreiben und zur Marktreife zu führen. Im Fokus stehen dabei Infrarot- und Raman-Spektroskopie, Für Kinder ist die Frage nach dem Berufswunsch leicht zu beant- doch, nach langen Jahren wachsenden Erfolges und einer perspek- Fluoreszenz-Spektroskopie sowie Absorptions- und Photoakus- bringen. Diese sind bereits heute wichtiger Teil des Forschungspro- worten: Astronaut, Kinderärztin, Feuerwehrmann. Und zwar alle tivisch guten Auftragslage, möchten wir auch denjenigen jungen tische Spektroskopie. Das Netzwerk wird vom Bundesministerium jektes DENAID: DENAID steht für Detektionsplattform zum Nach- drei und genau in dieser Reihenfolge. Leuten eine Chance bieten, die zwar nicht studieren möchten, aber für Wirtschaft und Energie im Rahmen des Zentralen Innovations- weis und zur Identifikation von Sprengstoffen und bezeichnet ein unsere Leidenschaft für gute Software teilen. programms Mittelstand (ZIM) finanziell unterstützt. mobiles Endgerät, das mithilfe verschiedener spektroskopischer Mit wachsender Lebenserfahrung lautet die Frage dann merklich Verfahren und einer innovativen Software immer neue Explosiv- differenzierter: Welcher Beruf entspricht meinen Stärken? Welche Als PPA-Mitglied wird dort künftig seine Kompetenz stoffe erkennen kann. Die Technologie befindet sich derzeit noch Aufgaben machen mir Spaß? Wo liegen überhaupt meine konkreten Talente? und Erfahrung im Bereich Maschinenlernen und Data Science ein- in der Entwicklung. labs.micromata.de Für diejenigen, die sich diese Frage mit Softwareentwicklung beantworten können und die lieber praxisorientiert als akademisch lernen, bietet künftig zwei Ausbildungsplätze an. Die ersten beiden Azubis erwarten wir im September dieses Jahres. Programmierung ist im besten Sinne des Wortes eine sehr handwerkliche Profession, so Stéphanie Naujock, Personalleitung bei. Während die Universitäten im Bereich theoretischer Wissensvermittlung zweifellos sehr gute Arbeit leisten, ist Learning by Doing für den Erwerb von Fertigkeiten in der Softwareentwicklung ein ebenfalls sinnvoller Bildungsweg. Wie gut und gerne Neue Homepages für JUGH und LABS Die Java User Group Hessen (JUGH) und Labs haben einen neuen Webauftritt: Beide -Initiativen zum freien Know-how- Transfer bzw. Open Source haben ein frisches Erscheinungsbild mehr als verdient! wird Ausbildungsbetrieb!

4 6 aus den projekten aus den projekten 7 Die DHL Onlinefrankierung auf paket.de GENOME Die DHL Online Frankierung ist schon seit Jahren ein fester Be- Das Leistungsspektrum der DHL Online Frankierung kann sich se- Aber nicht nur die Features im Frontend In Sachen Nutzerführung ist die DHL Online Frankierung seit dem standteil des DHL-Leistungsportfolios. Als praktischer 24/7-Service hen lassen: der DHL Online Frankierung sind be- Umzug auf paket.de noch komfortabler geworden: Die Anwender ist sie sowohl für Privat- als auch für Gewerbekunden eine zuneh- merkenswert, auch die Technologie im werden chronologisch durch alle notwendigen Schritte geleitet mend beliebte Alternative zur Postfiliale und erfreut sich als Inte- Backend ist es. So sorgt die Systemarchi- und können sich auch bei komplexeren Dienstleistungen jederzeit gration auf paket.de sehr hoher und ständig steigender Nutzer- Versandlabel: Auswählen ausdrucken aufkleben. Schneller ha- tektur dafür, dass die Software auch bei bestens orientieren. zahlen. Ihr großer Vorteil: Sie hat rund um die Uhr geöffnet. ben Sie Ihre Päckchen noch nie frankiert. einer hohen Datenlast, also einer großen Zahl zeitgleicher Zugriffe, besonders Benjamin Löwen, fachlicher Leiter der DHL Online Frankierung, fasst Abholservice: Direkt vom Versender oder auch vom Paketkasten. performant läuft und nicht unter dem die Vorteile des Systems und der langjährigen Zusammenarbeit mit Ansturm zusammenbricht. Dafür sorgt wie folgt zusammen: Die DHL Online Frankierung ge- Sperrgut: Auch der Transport von schweren und sperrigen Gütern ein ausgeklügeltes Bauprinzip, das wir Jörg Siedhof, Projektleiter währleistet den Wunsch der Kunden nach Zuverlässigkeit, Flexibi- ist möglich. Sofern dieser Transport über die eigenen vier Wände bei GENOME nennen, weil es lität und Einfachheit. Eigenschaften, die auch vom Projektteam der hinaus geht, kann auf paket.de eine Sperrgut-Abholung gebucht die Gesamtheit aller intelligenten Soft- in unserer täglichen Zusammenarbeit erfüllt werden. werden. wareeigenschaften zusammenfasst. Für die hohe Rechenleistung und Ausfall- Express: Für besonders eilige Dokumente und Warensendungen. sicherheit ist etwa die Clusterfähigkeit des Systems verantwortlich, die dafür sorgt, dass mehrere Prozesse gleichzeitig ablaufen Zollpapiere: An vielen Landesgrenzen sind Zollgebühren fällig, können, ohne dass sich die Rechenleistung vermindert. Das ist bei auch beim Paketversand. Damit die Abwicklung so einfach wie einer so hochfrequentierten Software wie der DHL Online Frankie- möglich über die Bühne geht, kann der Kunde sich für internatio- rung nicht nur unternehmenskritisch, sondern auch vorbildlich. nale Sendungen die Zollpapiere direkt mit dem Versandlabel aus- Wir alle dürften schon erlebt haben, dass Webseiten aufgrund geben lassen. hoher Zugriffszahlen langsam werden oder überhaupt nicht mehr reagieren. Jörg Siedhof, Projektleiter bei, bringt es folgenderma- Die Liste der Angebote in der Online Frankierung auf paket.de ßen auf den Punkt: Die Geschichte des Post- und Transportwesens ließe sich noch weiter fortsetzen, etwa mit der Möglichkeit von ist von der Brieftaube über die Postkutsche bis hin zur Eisenbahn Transportversicherungen oder per Nachnahme zu versenden, der und der motorisierten Fortbewegung immer ein Gradmesser für ebay-schnittstelle oder den verschiedenen Online-Zahlungsme- Innovation gewesen. Moderne IT-Technologie reiht sich als Fort- thoden, z. B. POSTPAY. schrittmacher hier in logischer Weise ein.

5 8 news Modeling Frontend Process Designer Business Frontends (Rich, Web, Mobile) Standard Add-ons Templates news 9 Partnerschaft mit BOSCH SI Als Spezialist für maßgeschneiderte Geschäfts- und Industriesoftware ist ab sofort Partner von Bosch Software Innovations und nutzt die BPM-Komponente inubit. Die BPM-Technologie der Bosch Software Innovation GmbH ermöglicht es Unternehmen, die hauseigenen IT-Prozesse schlanker, flexibler und effizienter zu gestalten. Dank der modellbasierten Funk- Decisions/Rules tionsweise können auch Fachanwender ohne Programmierkenntnisse neue IT- Prozesse aufsetzen, testen und in Betrieb nehmen - ganz ohne die Beauftragung von IT-Ressourcen. Client BPM Server Vor allem in dynamischen Branchen mit häufig sich ändernden Geschäftsabläufen, wie etwa dem Handel oder dem Energiesektor, ist inubit eine sinnvolle Alternative zu zeit- und kostenaufwendigen Neu- und Umprogrammierungen, so Stefan Staedler, Projektleiter bei. Sinnvoll auch deshalb, weil es das gesamte Business Process Management vereinfacht, ineffiziente Medienbrüche wegfallen, Reibungsverluste reduziert und die Kommunikation zwischen allen beteiligten Stakeholdern verbessert wird. Modeling Implementation Monitoring Identity Management Simulation Execution Reporting Process Engine Technical Workflows Business Workflows Tasks Device Data & Events Enterprise Service Bus (ESB) Repositories Task List Process Viewer Report Viewer Für ist die Partnerschaft mit Bosch Software Innovations eine logische Folge aus dem eigenen Geschäftsalltag, passgenaue Software für den individuellen Bedarf des Kunden zu entwickeln. inubit bietet in gewisser Weise eine Instantversion dessen, was unsere Softwareprojekte im großen Stil tun: eine maßgeschneiderte, IT-seitige Abbildung individueller Business Cases, so Kai Reinhard. Und da das System bei unseren Kunden bereits im Einsatz ist, ist es für uns folgerichtig, es in unser Leistungsportfolio aufzunehmen. Die Vorteile der BPM-Technologie von Bosch Software Innovations Flexibilität und Dynamit: Ihr Marktumfeld ändert sich ständig? Sie wünschen sich eine Möglichkeit, schnell und unkompliziert darauf reagieren zu können und Ihre Time-to-Market-Bilanz zu verbessern? Mit inubit können Sie schnell und einfach Portlets zusam- Process Monitor Advanced Charting Methodology Enterprise Systems Manufacturing, Energy, Insurance, etc. 3rd Party Systems Identity Management menstellen, die dem akuten Bedarf am Markt entsprechen, und diese ohne großen Aufwand in die bestehende IT-Landschaft einbinden. Modellieren statt Programmieren: Arbeiten Sie mit leicht zu bedienenden Grafiken, statt mit abstraktem Code. Das ermöglicht es auch Nichtprogrammierern (Fachseite!), ihre Geschäftsprozesse selbstständig und sachgerecht abzubilden. Auch die Zusammenarbeit von Fach- und IT-Seite wird dadurch erheblich erleichtert. Workflow-Effizienz: Die BPM-Technologie arbeitet mit einer Prozess-Engine, die viele sinnvolle Optionen bietet: Von der Konvertierung verschiedener Datenformate über die Anbindung anderer Teilsysteme mittels bereits integrierter Schnittstellen bis hin zur Vereinheitlichung von Abläufen innerhalb von Abteilungen oder ganzen Unternehmen. Kostensenkung durch schlanke Prozesse: Entschlacken Sie Ihre Prozessstrukturen! Lean Management statt überflüssiger Komplexität! inubit verkürzt die Prozessdurchlaufzeiten, reduziert Kosten, verringert die Fehlerquote und entlastet die Mitarbeiter von Routinearbeiten. Transparenz und Revisionssicherheit: Alle Ein- und Ausgaben eines Vorgangs werden in einem revisionssicheren Datenhaushalt abgelegt. Umfangreiche Metadaten jeder System- oder Benutzeraktion, wie Inhalt, Autor und Zeitpunkt einer Datenänderung, werden gespeichert. So ist jederzeit nachvollziehbar, von wem und Stefan Staedler, zu welchem Zeitpunkt Projektmanager welche Änderung vorgenommen wurde. Stefan Staedler ist überzeugt, der Einsatz von inubit lohnt sich für den Softwaredienstleister ebenso wie für den Kunden: In unseren Projekten geht es nicht darum, komplexe Geschäftsprozesse mit möglichst komplexer Software zu überformen, sondern im Gegenteil, sie mithilfe intelligenter Software effizienter zu machen. Die BPM-Technologie von Bosch Software Innovations ist hierbei eine willkommene Bereicherung. Großer Preis des Mittelstandes 2014 wurde erneut für den Großen Preis des Mittelstandes nominiert. Die Oskar-Patzelt-Stiftung zeichnet dabei jedes Jahr Unternehmen aus, die den Erfolg des deutschen Mittelstands in besonderer Weise repräsentieren hatte es aus 200 hessischen Favoriten in die Riege der 4 Finalisten geschafft. Nominiert wurden wir auch dieses Jahr wieder vom Hessischen Ministerium für Wirtschaft, Verkehr und Landesentwickung. Weitere Informationen:

6 10 titelthema titelthema 11 Tatort Internet Tatort Internet Das Internet ist ein Sicherheitsrisiko, am besten wir schalten es gleich ab. Solche und ähnliche Späße täuschen nicht darüber hinweg, dass die Lage ernst ist. Gefühlt vergeht kaum eine Woche, in der nicht von irgend einem Datenklau, von Spionageaktivitäten oder sonst einer Cyberattacke zu lesen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) legt deshalb Standards fest, wie man der Bedrohung im Netz wirksam entgegentreten kann. Denn neben staatlichen Einrichtungen, so genannten Kritischen Infrastrukturen (KRITIS), gilt insbesondere für Industrie- und Geschäftssoftware: Safety first, IT-Sicherheit duldet kein Laissez-faire. Wer im Netz sicher agieren will, muss sich vor Cyberkriminalität bestmöglich schützen. Wer dies nicht tut, riskiert die Gefährdung seiner Geschäfts- und Produktionsprozesse und damit hohe Verluste, finanzielle ebenso wie solche in Sachen Vertrauenswürdigkeit. Besonders dort, wo Wirtschaftsspionage für Kriminelle ein lohnenswertes Unterfangen ist, empfiehlt es sich dringend, in Softwaresicherheit zu investieren. Die Kosten, die das im Projektbudget auslöst, stehen in keinem Verhältnis zu jenen, die ein gelungener Angriff verursachen kann. Sebastian Hardt, Christian Schulze, Sergej Michel, Florian Heinecke, Peter Baus, Hendrik Spiewok und Hendrik Thole sind bei für die digitale Sicherheit zuständig. Als siebenköpfige Softwareentwickler Hendrik Thole, Security-Task-Force stellen sie möglichen Typische Angriffsszenarien im Internet sind (Auswahl): SQL Injections (Einschleusung von unbefugten Datenbankbefehlen) Cross-Site Scripting (Erschleichung von Vertrauenswürdigkeit, z. B. für Identitätsdiebstähle) Cross-Site Forgery Request (Einschmuggelung von schadhaftem HTML-Code) Brute-Force Attacks (Automatisches Abtesten tausender Passwörter) Sicherheitsrisiken nach, prüfen Auftragssoftware auf ihr Gefährdungspotenzial und leiten im Bedarfsfall entsprechende Gegenmaßnahmen ein. Im Idealfall, der bei der weitaus häufigere ist, tritt dieser Bedarf gar nicht erst ein. Falls aber doch, kann ein kurzer, minimalinvasiver Eingriff, aber auch der Austausch eines ganzen Softwarebestandteils, nötig werden. Instrumente orientiert sich an weltweit verbindlichen Security- Richtlinien und nutzt ein ganzes Arsenal leistungsstarker Instrumente und Verfahrensweisen, um diesen gerecht zu werden. Im Folgenden stellen wir Ihnen eine Auswahl unserer Security-Initiativen und -Maßnahmen vor.

7 12 titelthema titelthema 13 Hendrik Spiewok, Softwareentwickler Fortbildungen Die Zusammenarbeit von und Datenschutz Nord Florian Heinecke, bzw. Datenschutz Cert besteht in den folgenden Punkten: Projektmanager Schon allein aus ein System oder eine Software zu leisten der zu prüfenden Software zu überlassen, sondern unbedingt mehreren Jahrhun- Aufbau eines Information Security Management hat, um als sicher und vertrauenswürdig geboten, eine unabhängige Instanz, z. B. in Form eines Security- derten Kriminalge- Systems gemäß ISO für eine sichere Entwicklungs- zu gelten. kann in diesem Teams, einzuschalten. schichte wissen wir: umgebung Kontext große Kompetenz vorweisen, Wer Verbrechern das die u. a. auf die Entwicklung von POLYAS Open Web Application Security Project (OWASP) Handwerk legen will, Durchführung von Penetrationstests zurückgeht. POLYAS ist das erste Onli- tut dies nicht, indem newahlsystem überhaupt, das auf den Das OWASP ist eine Non-Profit-Organisation zur Verbesserung der er ihnen hinterherjagt. Er tut es, indem er ihnen voraus ist. Durch Schulungen zur Sicherheit von Webanwendungen CC basiert, namentlich auf dem Schutzprofil für Onlinewahlen, allgemeinen Sicherheit im World Wide Web. Das Netzwerk leistet ständige Weiterbildung und Qualitätsoptimierung ist das vom BSI eigens für den Anwendungsfall internetbasierter unschätzbar wertvolle Dienste bei der Identifizierung und Doku- in diesem Wettlauf mit Cyberkriminellen sehr gut positioniert und Stellung des betrieblichen Datenschutzbeauftragten Wahlen konzipiert wurde. mentation von Sicherheitslücken in marktüblichen Technologien, arbeitet kontinuierlich daran, den Vorsprung weiter zu vergrößern. die es regelmäßig und frei zugänglich über das Internet veröffent- Beratung bei der Produktentwicklung gemäß Anwendungstests licht. Darüber hinaus entwickelt die OWASP Community ständig Externe Experten Common Criteria neue Werkzeuge und Methoden zur Schließung bekannter Sicher- Anwendungstests sind Sicherheitschecks, die bei nach heitslöcher und stellt auch diese zur freien Verfügung ins Netz. Dank der Zusammenarbeit mit externen Sicherheitsexperten ge- dem Vorbild von Penetrationstests durchgeführt werden. Alle lingt es uns, in Sachen IT Security immer auf dem neuesten Stand Systembestandteile werden dabei auf etwaige Sicherheitsschwä- Wenn wir uns auf der Suche nach undichten Stellen ausschließ- zu bleiben. Beispielsweise durch die regelmäßigen Sicherheitsau- Sowohl bei der Entwicklung von Auftragssoftware, als auch bei chen geprüft, indem man sie aus der Perspektive des Angreifers lich auf uns selbst verlassen würden, wären wir zum Scheitern ver- dits des Datenschutz Nord, die unser eigenes Denken in Sachen unserem Wahlsystem POLYAS, spielt die IT-Sicherheit eine tra- attackiert. Dabei werden konkrete Schwachstellen im System urteilt, berichtet Christian Schulze aus der Security-Praxis. Denn Security sensibilisieren, uns helfen, Schwachstellen zu identifizie- gende Rolle, begründet Kai Reinhard die Zusammenarbeit. Durch identifiziert und Gegenmaßnahmen eingeleitet. ebenso wie die Softwaretechnik selbst, entwickeln sich auch die ren und, wo nötig, nachzurüsten. die Partnerschaft mit CASED streben wir einen Angriffsmöglichkeiten weiter. Dank der OWASP intensiven Austausch zwischen Wissenschaft Um einen guten Anwendungstest durchzuführen, lassen wir zu- haben wir nicht nur jederzeit eine Vogelperspek- CASED und Wirtschaft an, um im Bereich IT-Sicherheit nächst einen automatisierten Vulnerability Scan über das System tive auf die Lage, sondern auch konkrete Emp- Vorreiter zu sein. laufen, der aber ausdrücklich nicht mehr ist als eine erste Empfind- fehlungen, wie aktuellen Bedrohungsmustern zu Seit Frühjahr 2011 ist Mitglied im Forschungscluster lichkeitsprüfung, erläutert Hendrik Spiewok das Vorgehen. An- begegnen ist. CASED: Center for Advanced Security Research Darmstadt. Infor- Common Criteria schließend erfolgt die sorgfältige Erarbeitung eines detaillierten matiker, Ingenieure, Physiker, Juristen und Betriebswirte der TU Testverfahrens anhand valider und realistischer Angriffsmuster. Die Burp Suite Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt Die Common Criteria (Industrienorm ISO/IEC erarbeiten hier richtungsweisende IT-Sicherheitslösungen und 10408) sind ein weltweit gültiger Standard für Sergej Michel, Um dabei den menschlichen Risiken der Befangenheit oder der Die Burp Suite ist eine Java-Applikation mit vier Christian Schulze, bringen sie in wirtschaftliche Verwertung (siehe Interview Seite den Schutz und die Integrität von IT-Produkten. Softwareentwickler Betriebsblindheit vorzubeugen, so Spiewok weiter, sei es entschei- nützlichen Sicherheitswerkzeugen: Burp Proxy, Softwareentwickler 16). Sie geben die wesentlichen Richtlinien vor, was dend, die Parametrisierung des Tests nicht den Programmierern Burp Spider, Intruder und Repeater.

8 14 titelthema news 15 POLYAS Burp Proxy: Die Burp Suite kann als Proxyserver verwendet wer- POLYAS, die Onlinewahlsoftware von, hat es den. Wenn sie in dieser Funktion von einem Webbrowser genutzt beim Innovationspreis-IT 2014 aus Einreichungen wird, ist es möglich, den kompletten Datentransfer zwischen Web- in der Kategorie Web 2.0 auf die Liste der 20 Besten ge- browser und Webserver zu kontrollieren. Dies versetzt den Tester schafft. in die Lage, die gesendeten Daten mithilfe von Templates zu manipulieren, bevor sie zum Webserver weitergeleitet werden, und auf diese Weise einen Übergriff zu simulieren. Als Folge kann er beobachten, ob, wo und wie die Zielsoftware auf den Angriff reagiert Handlungsspielraum bei der Sichtung, Auswer- Wir sind dabei und deren Sicherheit entsprechend nachrüsten. tung und Wiederholung von Testabläufen. Der Bundesverband Informationswirtschaft, Telekommunikation Burp Spider: Der Burp Spider läuft beim oben beschriebenen Proxytest synchron by default mit und protokolliert alle durchgeführten Testtransaktionen. Dabei bildet er eine detaillierte Site Mit der Burp Suite verhält es sich wie mit dem Laserschwert, gibt Sebastian Hardt augenzwinkernd zu Protokoll. Als neutrales Instrument Sebastian Hardt, Softwareentwickler und neue Medien BITKOM vertritt die Interessen von IT- Unternehmen und artverwandten Kommunikationsdienstleistern gegenüber Politik, Gemeinwesen und Öffentlichkeit. Dabei geht es nicht nur um diejenigen Interessen der Branchenriesen, sondern Map der getesteten Applikation und analysiert ihre Reaktionen kann sie theoretisch auch von der dunklen Seite ausdrücklich auch um den ITK-Mittelstand als tragende Säule der auf das Testmanöver im Hinblick auf Ort, Art und Umfang. Das gibt der Macht als Angriffswaffe verwendet werden. technologischen Innovationskraft in Deutschland. dem Tester Gelegenheit, seinen manuellen Test im Nachgang er- Aber genau darin liegt ihr Vorteil: Denn wer sie neut zu prüfen, für den Fall, dass er an der ein oder anderen Stelle zuerst benutzt, kann so die Strategie des Gegners Für Kai Reinhard CEO und Inhaber von, ist der BITKOM- etwas übersehen haben sollte. vorhersehen. Beitritt nicht nur eine logische Folge des anhaltenden Erfolges von, sondern auch eine gute Gelegenheit, den fachlichen Burp Intrudor: Mit dem Intrudor lassen sich ty- Fazit: Vorsorge ist besser als Nachsehen Austausch über die eigenen Unternehmensgrenzen hinweg zu in- pische Angriffsvektoren wie eine SQL Injection tensivieren: oder ein Cross-Site Scripting simulieren und so sieht sich in Sachen IT-Sicherheit immer besser aufge- Sicherheitslücken wie beispielsweise ein über- stellt. Da die von uns programmierte Software für unsere Kunden Erfolg ist keine Glücksache, sondern das Resultat einer gemein- laufender Puffer (Buffer Overflow), aber auch tat- in hohem Maße system- und umsatzrelevant ist, empfehlen wir, samen Unternehmensleistung, erläutert er seine Beweggründe sächliche Bugs identifizieren. bei der IT-Sicherheit keine Kompromisse zu machen so Kai Rein- für den Beitritt. Bei basiert diese nicht zuletzt auf der hard. Jeder Euro, der in die Abwehr von Datensabotage oder Wirt- Philosophie, dass man gemeinsam mehr erreicht, als allein. Die Burp Repeater: Der Burp Repeater ist ein Werk- schaftsspionage investiert und amortisiert sich, wenn man so will, Mitgliedschaft im BITKOM sei in diesem Kontext ein Stück ge- Peter Baus, zeug zur manuellen Modifikation und Neuauflage ab dem Moment der Liveschaltung. Während jeder gesparte Euro, lebter Gemeinschaftsgedanke. Immerhin leiste das Netzwerk ne- Softwareentwickler individueller HTTP Requests und zur Analyse der so wie sich die Cyberkriminalität derzeit entwickelt, sich in poten- ben klassischen Lobbytätigkeiten auch hervorragende Arbeit im Softwarereaktion darauf. Er bietet zusätzlichen ziertem Ausmaß rächen kann. Bereich Innovationsmanagement und Wissenstransfer.

9 16 nachgefragt nachgefragt 17 Frau Professor Dr. Volkamer, Sie sind leitende Wissenschaftlerin im her nur zweitrangig oder gar nicht beachtet, obwohl beide Fak- Wie hoch schätzen Sie den Schaden ein, der jährlich aus der Cyber- Center for Advanced Security Research Darmstadt (CASED). Erklä- toren einen erheblichen Einfluss auf die tatsächliche Sicherheit in kriminalität erwächst finanziell wie ideell? ren Sie uns kurz die Ziele dieses Netzwerks? der Praxis haben. Hinzu kommt, dass bei der Entwicklung von si- Schwer zu sagen. Vielleicht nur so viel. Ich glaube wenn Angrei- In Darmstadt wächst seit über zehn Jahren eine vielseitige For- cherheits- und datenschutzkritischen Systemen oft unrealistische fer noch gezielter vorgehen würden (Stichwort Spear Phishing schungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Annahmen an das Verhalten der Benutzer gemacht werden (wie z. B.), dann wären die finanziellen Schäden viel größer. Machmal Darmstadt, dem Fraunhofer-Institut für Sichere Informationstech- z. B. dass Benutzer ausschließlich sichere Passwörter verwenden wundere ich mich, dass noch nicht mehr passiert ist. Auf eine Tasse Java mit Prof. Dr. Melanie Volkamer nologie SIT und der Hochschule Darmstadt: CASED. Diese Allianz bietet Wissenschaftlerinnen und Wissenschaftlern ein thematisch vielfältiges Forschungsumfeld mit kurzen Wegen und leichtem oder wissen, wie sie ihren PC vor Malware schützen). Außerdem werden oft datenschutzkritische Systeme entwickelt, die nicht rechtskonform sind, da die konkreten rechtlichen Anforderungen Wie bewerten Sie aus wissenschaftlicher Sicht das Thema Datenschutz? Zugang zu einem großen internationalen Netzwerk. In sieben Re- entweder gar nicht beachtet oder nicht ausreichend verstanden Viele Dienste sind heute kostenlos: konten, Cloudspeicher, search Labs zu zukunftsrelevanten, übergeordneten Themen spezi- wurden. Um die Situation zukünftig für die Nutzer und für Un- Messaging-Dienste. Der Preis den man oft zahlt, ist, dass die Anbie- alisieren über 40 leitende Wissenschaftlerinnen und Wissenschaft- ternehmen zu verbessern, arbeiten meine Forschungsgruppe ter die Daten analysieren. Und das übrigens nicht ausschließlich ler mit über 200 Mitarbeiterinnen und Mitarbeitern ihre Forschung (SecUSo - Security - Usability - Society) und ich eng mit Rechts- zur Profilbildung etc., sondern auch, um den Schutz vor Gefahren auf unterschiedliche Fachgebiete der IT-Sicherheit. Diese thema- wissenschaftlern, Psychologen, Wirtschaftswissenschaftlern und wie Phishing und Viren zu verbessern. Die Frage ist nur: Wie vielen tische Vielfalt durch personelle Stärke ist in Europa einzigartig. Soziologen zusammen, um a) Benutzer so weit wie möglich mit Leuten ist das alles so bewusst, was da passiert? Den kostenlosen verbesserten Sicherheitstechniken und kryptographischen Proto- Diensten kann man fast nicht vorwerfen, dass sie keine Ende-zu- Welche Rolle spielt die Kooperation mit der IT-Wirtschaft für die kollen zu unterstützen, b) Wissenschaftler und Entwickler zu un- Ende-Verschlüsselung anbieten, sondern es dem Einzelnen über- Arbeit bei CASED? terstützen, sowohl den Faktor Mensch als auch gesellschaftliche lassen, diese bei Bedarf on top zu setzen. Ihr Businessmodell baut Forschung, Entwicklung und Lehre bei CASED profitieren von einem Aspekte und rechtliche Anforderungen bei der Entwicklung von schließlich oft auf diesen Daten auf. Es gilt vielmehr, Awareness lebendigen Austausch und der projektorientierten Zusammenar- sicherheits- und datenschutzkritischen Systemen von Beginn an für die Risiken zu schaffen und, darüber hinaus, Tools zu entwi- beit mit Partnern aus Wissenschaft, Politik und Wirtschaft weltweit. zu berücksichtigen, c) die Kommunikation zwischen Sicherheitsex- ckeln, die ebenfalls kostenlos sind, aber es auch Nicht-Experten Als Partner im Software-Cluster bewegen wir uns in einem flexiblen perten und Benutzern sowie Experten aus anderen Bereichen (z. B. bei Bedarf ermöglichen, ihre Daten Ende-zu-Ende zu verschlüsseln. Netzwerk von Anbietern für Unternehmenssoftware. Aus CASED- aus Politik und Rechtswesen) zu verbessern, etwa im Kontext von Forschungsergebnissen sind bereits viele Kooperationen entstan- Sicherheitsevaluationen, Sicherheitswarnungen oder Education. Was würden Sie sich im Hinblick auf Ihre Forschung von der Politik den, in denen entwickelte Technologien in die praktische Anwen- wünschen? dung transferiert wurden und in Produkten eingesetzt werden. Gibt es in Ihrem Bereich regen Zulauf oder eher Nachwuchssorgen? Ich würde mir wünschen, dass die Sicherheitsforschung allgemein Die TU Darmstadt bietet einen Master für IT Sicherheit und einen weiter gefördert wird. Insbesondere interdisziplinäre Projekte, da- Sie leiten ja außerdem den Lehrstuhl SecUSo an der Uni Darm- Bachelor in Psychologie und IT an. Auch die Hochschule Darmstadt mit die erforschten Techniken auch so gestaltet sind, dass sie die stadt. Was steckt dahinter? hat einen Schwerpunkt IT-Sicherheit. Entsprechend bildet CASED Sicherheit der Endnutzer tatsächlich erhöhen. Bei der Entwicklung von Sicherheitstechnologien gilt das primäre eine ausreichende Zahl an Masterabsolventen mit breitem IT- Interesse der Sicherheit, d. h. der technischen Abwehr von Angrif- Sicherheitswissen und durch Nebenfächer wie Psychologie auch Prof. Dr. Melanie Volkamer fen. Aspekte der Bedienbarkeit und Verständlichkeit werden bis- Interesse und Spaß an der interdisziplinären Zusammenarbeit aus. Frau Dr. Volkamer, wir danken Ihnen herzlich für das Gespräch.

10 18 Quelltext Quelltext 19 Elasticsearch MongoDB Spring Data Repositories Structr & Sommergrillen Die Suchmaschine: Was in den 50ern noch geklungen haben mag Nach dem Hype in 2010 und 2011 steht die Big-Data-Technologie Am 24. April 2014 hat Oliver Gierke zusammen mit der JUGH Am 21. Mai hat Axel Morgner uns wie ein Quantensprung in der Haushaltsgerätetechnik, ist bis heu- MongoDB heute mit beiden Beinen im Leben und kann es mit Spring Data Repositories unter die Lupe genommen. Die Kom- Structr vorgestellt. te leider der digitalen Welt vorbehalten. großen Systemen und komplexen Umgebungen aufnehmen. ponenten im Spring-Ökosystem sind wahre Tausendsassa unter den Datenverwaltungssystemen. Sie kommen spielend mit allen Structr ist eine Open-Source-Software zur Erstellung graphenba- Für die meisten Softwareentwickler ist dies freilich kein Grund Die schemafreie Open-Source-Datenbank hat es in sich. So lassen gängigen Datenbanken zurecht, seien dies relationale wie MySQL, sierter Anwendungen für Web und mobile Endgeräte auf Basis Trübsal zu blasen, insbesondere deshalb nicht, weil ihnen jetzt sich sehr komplexe Datenabfragen durchführen, ohne dass die PostgreS, Oracle, oder auch nichtrelationale wie MongoDB, Neo4j, von Neo4j. Zu den Highlights gehören u. a. ein auf Performance die Suchmaschine/Datenbank Elasticsearch zur Verfügung steht. Performanz nennenswert beeinträchtigt würde. Cassandra, Hadoop, Redis. ausgelegtes Java-Backend mit typsicherem Object-to-Graph- Diese hat sich nämlich unter dem Stichwort der Echtzeitsuche Mapper und eine an LINQ angelehnte Query-Logik. bei Programmierern weltweit einen verdienten Namen gemacht. Ein Beispiel, dass unsere JUGH-Botschafter Johannes Unterstein Außerdem liefern sie sämtliche Operationen, die standardmäßig und Sebastian Hardt ziemlich aus den Schuhen gehoben hat, ist auf Datenbanken durchgeführt werden, bereits mit, so dass der Dank eines ergänzenden UI bietet Structr zusätzliche CMS-Funk- Christian Claus und Christian Kramer (beide ) haben die etwa die Abfrage von Geodaten unter Berechnung eines kom- Programmierer nur noch Feinheiten justieren muss, um seine spe- tionalitäten zur Pflege von Seiten und Inhalten und zur Ablage quelloffene Suchengine am 30. Januar 2014 mit all ihren Raffines- plexen Koordinatensystems: Nehmen wir an, die Datenbank ent- zifischen DB-Aktionen durchführen zu können. von Dateien und Bildern. Überdies erleichtert es die Erstellung sen bei der JUGH vorgestellt. hält städtebauliche Daten und der Anwender möchte wissen, wo und den Umgang mit graphenbasierten Anwendungen mithilfe der beste Platz für einen neu anzulegenden Badesee wäre. Dann Ein weiterer Vorteil der Repositories betrifft ihre Performance: einer umfänglichen Java-API, die häufig benötigte Funktionen Elasticsearch ist im Gegensatz zu vielen relationalen Datenbank- spuckt MongoDB nicht nur ein noch unbebautes Areal aus, son- Durch die Möglichkeit, Queries intelligent zu cachen, benötigen für übliche Anwendungsfälle bereithält (Authentifizierung, User systemen extrem skalierbar und damit auch bei riesigen Daten- dern kann auf Wunsch und passend zum Verwendungszweck sie nur einen Bruchteil der sonst in diesem Kontext üblichen Re- und Gruppen, Rollen & Rechte, Bedingungen, Eingabe-Valide- mengen besonders performant. Wo traditionelle Datenbanken auch Parameter wie Lärmbelästigung, Anfahrtsmöglichkeiten chendauer. rungen etc.). mit IDs und Relationen arbeiten, greift bei Elasticsearch eine Lu- und Sichtschutz beachten. cene-volltextsuche, die mit beachtlicher Geschwindigkeit genau Auf besonders positives Echo stieß Oliver außerdem mit der Erwei- In seinem Vortrag hat Axel eine Einführung in die verschiedenen die Daten findet, die man sucht. Die Rechenoperationen werden wie bei Hadoop auch dank Map terung Spring Data REST, mit deren Hilfe sich CRUD*-Operationen Komponenten und die Funktionsweise von Structr geben, bevor Reduce direkt auf der Datenbank durchgeführt, so dass die Ge- auch mit HTTP-Semantik umsetzen lassen. er anhand einer Live-Demo gezeigt hat, wie sich mit Structr in- Ein zusätzlicher Vorteil von Elasticsearch ist die einfache Einbind- samtperformanz des Systems nicht mehr als nötig in Mitleiden- nerhalb von Minuten mobile und Webanwendungen auf Basis barkeit in andere Systeme, die auf den Architekturstil von REST zu- schaft gezogen wird. von Neo4j erstellen lassen. rückgeht, so Christian Claus, der sich mit Christian Kramer darin * C = Create, R = Read/Retrieve, U = Update, D = Destroy/Delete einig ist, dass die Reduktion von Komplexität ein anzustrebendes Die JUGH dankt Marc für einen super lebendigen und fachkun- Und weil es sich um das letzte JUGH-Treffen vor der Sommerpau- Ziel in der Softwareentwicklung sein sollte. digen Vortrag. So macht Big Data Spaß! se gehandelt hat, wurde anschließend lecker gegrillt. Weitere Informationen: Weitere Informationen: Weitere Informationen: Weitere Informationen: projects.spring.io/spring-data/

11 20 technologie Quelltext Es kann nur einen geben Java ist ein Lunapark und natürlich seinen Freund! Die Hacking Night, die Konferenzen sollten grund- am 29. Nov begonnen hatte und sich zwischenzeitlich in ei- sätzlich nur in Vergnügungs- ner Art Winterschlaf befand, ist am 14. Februar wieder in die heiße parks stattfinden! Finden un- Phase übergetreten und ruhmreich zu Ende ausgefochten worden. sere beiden JUGH-Botschafter L a a n v d a J 21 ren, um im Falle eines Defekts nicht gleich die ganze Software außer Kraft zu setzen. Mit positiven Nebenwirkungen auch Johannes Unterstein und Se- auf andere Aspekte der agilen Am Start: 11 Teams von je 2 Personen. Aufgabe: Einen eigenen Bot ARRRdroid (Alexander Streb und Marcus Wojtusik) seine Gegner bastian Hardt. Kein Wunder: Softwareentwicklung, wie etwa programmieren und gegen die Bots der anderen Teams ins Spielfeld mit einer ebenso zermürbenden und effizienten Umzingelungs- Auf der JavaLand am 25. und 26. März Continuous Delivery oder Testdriven De- führen. Auf einem quadratischen Areal von 16 x 16 Feldern ging es und Täuschungstaktik in die Knie, die ihm, ebenfalls verdient, den durften sie nicht nur sitzen und zuhören, velopment. zunächst darum, möglichst viele Aktionspunkte und Lebenspunkte ersten Platz eintrug. sondern auch die Vorzüge des Phantasia- zu erwerben, um im Folgenden erstere dazu zu nutzen, den gegne- lands kennenlernen: Rutschen, Karus- Was unseren JUGH-Botschaftern auf der rischen Bots letztere wieder abzujagen (und nach Möglichkeit die Aber egal, wer am Ende oben auf dem Treppchen stand: Viel wich- sells und Geisterbahnen konkurrierten, JavaLand außerdem sehr gut gefallen eigenen zu behalten, versteht sich). tiger war es, dass alle Spaß hatten und es genügend Pizza, Bier + natürlich völlig chancenlos, mit einem hat: Die völlige Abwesenheit von Buzz- Brause gab! Die persönliche Bilanz von Johannes Unterstein und ebenfalls überaus spannenden Konfe- word Bingo, wie sie es nennen. Es ging Gespielt wurde in Runden und mit unterschiedlichen Strate- Michael Lesniak, beide Softwareentwickler bei und Er- renzprogramm. ausschließlich um die Sache - und die gien. Während der Bot von Team bredolab (Garvin Schwarz und finder der Hacking Night, fällt deshalb auch durchweg Johannes Hetzer) es etwa vorzog, dem Nahkampf durch konse- positiv aus: Klar geht es darum, sich gegenseitig auf die Mütze Da wir in dieser Spalte nicht auf die gan- der Präsentationen konnten locker mit quente Flucht zu entgehen und für diesen pazifistischen Ansatz am zu hauen, verkünden sie unisono, aber bitteschön nur in aller ze Vielfalt der Vorträge eingehen kön- den großen Java-Kongressen wie JAX Ende verdient den Bothacking-Friedenspreis bekam, zwang Team Freundschaft und mit den Mitteln der Intelligenz. nen, nur so viel: Ein Thema zog sich wie oder W-JAX mithalten. Einen weiteren ein roter Faden durch die Tagung: Micro Stern vergaben sie für die Atmosphäre, Services. Ausgehend von der Erfahrung, die von Live Hacking bis Live-Musik al- dass große, komplexe Systeme behäbig les bot, was Java-Enthusiasten glücklich sind und ein Störfall in einem Teilbereich macht. war anspruchsvoll. Qualität und Niveau das ganze System lahmlegen kann, geht man vermehrt dazu über, viele kleine Weitere Informationen: und autarke Teilsysteme zu programmie-

12 22 engagement engagement 23 ROCK YOUR LIFE! sieht in ARTvanced eine sinnvolle Initiative, die Men- Das ARTvanced-Team von schen mehr für Kultur zu gewinnen. Stellen Sie sich vor, es hängt unterstützt die Initiative ROCK YOUR LIFE! zur Verbes- ren, wie sinnvoll und wich- links: Nina Kimm, Nadia ein Rembrandt in Ihrem Wohnzimmer und Sie schauen niemals serung der Chancengleichheit junger Menschen. tig eine gute Ausbildung ist. Fricke, Markus Braband, hin, bringt Kai Reinhard die Sache auf den Punkt. Hier in Kassel Juliane Gallo gibt es so viele Kostbarkeiten zu bestaunen. Man muss sich ihnen Die Idee des Projektes: Studenten unterstützen Hauptschüler Die Studenten machen ihrerseits die Erfahrung, dass sie anderen nur öffnen und wird mehr als reich beschenkt. bei der Erarbeitung einer tragfähigen Zukunftsperspektive. Das Menschen helfen können und dass sie einen sinnvollen Beitrag beginnt bei der Hilfestellung in schulischen Belangen und reicht zum Zusammenhalt in unserer Gesellschaft leisten können. Weiterführende Links: über die Unterstützung bei der beruflichen Orientierung und Bewerbungsgestaltung bis hin zu persönlicher Lebenshilfe. Reif für s Museum Der Effekt ist beidseitig: Die Schüler erleben Hilfsbereitschaft von Menschen ihrer Generation, die ihnen gleichzeitig vor Augen füh- Weiterführende Links: Mit seinem neuen Bildungs- und Freizeitprogramm ARTvanced möchte der Museumsverein Kassel verstärkt Erwachsene für die Webmontag Kassel Kunst begeistern. Das Angebot, das sich insbesondere an die Al- Der Webmontag Kassel ist Teil tersgruppe der Berufstätigen richtet, möchte zeitgenössische des weltweit stattfindenden Web Software? Ist was für Mädchen! Kunst vermitteln, für alte Meister neu begeistern, den Horizont erweitern und Gelegenheit zum Austausch mit Kunstinteressierten bieten. Mondays. Als Initiative zum freien Know-how-Transfer bringt er alle zusammen, die sich mit der Zu- Unter dem Motto Software? Ist was für Mädchen! haben Me- kunft des Internets befassen: An- lanie Strehle (13), Paula Saure (13), Gaya Löntz (14) und Alexandra wender, Entwickler, Gründer, Unter- Annabi (14) die Chance genutzt und am 27. März einen ganzen Tag nehmer, Forscher, Blogger, Podcaster, Designer. Sie alle bekommen lang in das Berufsbild Softwareentwicklung hinein geschnuppert. hier die Gelegenheit, einmal im Monat zu einem Webthema ihrer Wahl zu sprechen und sich mit Gleichgesinnten auszutauschen. Für ist der Girls Day jedes Jahr wieder ein Gewinn: Es Die inhaltliche Bandbreite erstreckt sich dabei zwischen A wie macht Spaß zu sehen, wie die Mädchen das Unternehmen erkun- So viel ist sicher: Kassel verfügt über eine Kunst- und Kulturland- Accessibility und X wie XFM über das ganze Spektrum webrele- den, Lieblingsthemen ausfindig machen und beim Programmieren schaft, die es ohne Weiteres mit den berühmtesten Adressen natio- vanter Technologien, Philosophien und Best Practices. jedes Mal die Zeit vergessen, weil es ihnen solchen Spaß macht, nal und international aufnehmen kann, so Markus Braband vom so Sibylle Schröder, die den Girls Day bei organisiert. Museumsverein Kassel. Wir möchten den Blick dafür neu schärfen betreut und sponsert den Webmontag Kassel, ähnlich Wir freuen uns auf das nächste Jahr! und den Menschen die Kunstschätze ihrer Region wieder stärker wie die JUGH, als Beitrag zu einem lebendigen Wissenstransfer ins Bewusstsein rufen. Mittel zum Zweck sind dabei nicht nur zwischen Softwareenthusiasten und freut sich über das rege Inte- Weiterführende Links: fachkundige Führungen durch Galerien und Museen, sondern auch resse, das ihm bereits kurz nach seiner Gründung zuteil wird. ihr geselliger Ausklang bei gutem Essen oder einem Glas Wein.

13 Herausgeber GmbH Marie-Calm-Straße Kassel Tel: Fax: V.i.S.d.P. Kai Reinhard Redaktion & Satz Jule Witte, Anja Wouters Gedruckt auf Maxisilk-Silkmatt-Papier: FSC -zertifiziert (Papierprodukte aus verantwortungsvoll bewirtschafteten Wäldern)

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Design in Funktion »Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Premium. Wir finden die beste Lösung für Sie. Fantasievolle Linienführung. Edle Funktionalität. RED DOT- Design-Award.

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services Wir schützen Ihre Investitionen Qualitätssicherung nach Maß IT Quality Services Sicherheit, die senkt Mit den IT Quality Services schützen Sie Ihre Investitionen Ohne Qualitätssicherung Mit Qualitätssicherung

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Angehörige helfen sich gegenseitig Wir suchen Sie

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel

Agenda. Vorstellung Business Process Management und IT Umsetzungsbeispiel Vom Prozess zur IT Agenda Vorstellung Business Process Management und IT Umsetzungsbeispiel Das Unternehmen Seit etwa 30 Jahren Anbieter von Business Communication Lösungen Planung und Realisierung von

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

schon gehört? DAV O N Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN

schon gehört? DAV O N Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN & HOCHSCHULEN Partnerschaftsmodell für zukünftige Ingenieure DAV O N schon gehört? Berufsbegleitend zum Hochschulabschluss! Karlsruhe München Stuttgart Marburg Braunschweig Graz Tokyo Detroit Stellen Sie

Mehr

Carsten Eilers www.ceilers-it.de. Pentesters Toolbox

Carsten Eilers www.ceilers-it.de. Pentesters Toolbox Carsten Eilers www.ceilers-it.de Pentesters Toolbox Vorstellung Berater für IT-Sicherheit Autor PHP Magazin, Entwickler Magazin Buch Ajax Security www.ceilers-news.de und anderes... Schwachstellen-Datenbank

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

WEB... DESIGN. SUCHMASCHINENOPTIMIERUNG. MARKETING.

WEB... DESIGN. SUCHMASCHINENOPTIMIERUNG. MARKETING. WEB.... SUCHMASCHINENOPTIMIERUNG. MARKETING. ÜBER UNS WEB SUCHMASCHINENOPTIMIERUNG MARKETING Webdesign und Suchmaschinenoptimierung sind zwei Komponenten, die sich hervorragend ergänzen und maßgeblich

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung IT-Operations Informationstechnische Lösungen & Anlagen Die Zukunft der Verwaltung Die Basis für den effizienten IT-Einsatz in Ihrer Verwaltung Durch die Zusammenführung aller IT-Prozes se und Services

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

9. Oktober 2013, Congress Park Hanau

9. Oktober 2013, Congress Park Hanau 9. Oktober 2013, Congress Park Hanau DAS WIE & WARUM IN SOCIAL MEDIA RESEARCH. SOCIAL MEDIA ANALYSE & MONITORING IN ZEITEN CHAOTISCHER TOOLLAND- SCHAFTEN & BIG DATA. Daten sind im 21. Jahrhundert der wichtigste

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Master für Ingenieure?

Master für Ingenieure? Master für Ingenieure? Karriere gut geplant Prof. Dr. Jörg Puchan Studiengangsleiter Master of Business Administration and Engineering (MBA & Eng.) 4 Fragen 4 Antworten Kann man auch ohne Master Karriere

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Zürich, 2. August 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Software Innovations BPM M2M BRM

Software Innovations BPM M2M BRM Intelligente Geräte. Intelligente Prozesse. Intelligent vernetzt. So starten Sie erfolgreiche Projekte im Internet of Things and Services. Die IoTS Edition im Überblick Software Innovations BPM M2M BRM

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

schon gehört? DAVON Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN

schon gehört? DAVON Berufsbegleitend zum Hochschulabschluss! Partnerschaftsmodell für zukünftige Ingenieure HOCHSCHULEN & HOCHSCHULEN Partnerschaftsmodell für zukünftige Ingenieure DAVON schon gehört? Berufsbegleitend zum Hochschulabschluss! Karlsruhe München Ingolstadt Stuttgart Frankfurt Marburg Braunschweig Graz Barcelona

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Wir haben für jedes Thema die Richtigen.

Wir haben für jedes Thema die Richtigen. Trendico Trainings & Seminare Referenzen Kont@kt MS Office Word MS Office Excel MS Office Powerpoint MS Office Access MS Office Outlook Projektmanagement Knowhow Qualitäts- Management Knowhow Verwaltungs-

Mehr

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business.

Begeisterung hat viele Formen. Aber nur einen Namen. customer services. Kundenbegeisterung ist unser Business. Begeisterung hat viele Formen. Aber nur einen Namen. customer services Kundenbegeisterung ist unser Business. Eine Beratung, ein Engagement, ein Wissen. Eine Servicequalität, die begeistert. Wenn Wünsche

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Contao Barrierefreies Open Source Content Management System

Contao Barrierefreies Open Source Content Management System www.mp2.at Contao Barrierefreies Open Source Content Management System Oktober 2013 Mag. Gerlinde Macho Albors Askari, Bsc. Georg Lugmayr Martin Mayr Management-Summary Was ist Contao? Was kann Contao?

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Der Erfolg hat viele Väter. Wenn es um Ihr Vermögen geht, genau zwei.

Der Erfolg hat viele Väter. Wenn es um Ihr Vermögen geht, genau zwei. Die Bank der Vermögensverwalter Der Erfolg hat viele Väter. Wenn es um Ihr Vermögen geht, genau zwei. Ihr unabhängiger Vermögensverwalter und die V-BANK. »Die Bedeutung unabhängiger Ver - mögensverwalter

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

DevOps. Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt. Alexander Pacnik Karlsruhe, 25.06.2015

DevOps. Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt. Alexander Pacnik Karlsruhe, 25.06.2015 DevOps Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt Alexander Pacnik Karlsruhe, 25.06.2015 Alexander Pacnik IT Engineering & Operations Project Management inovex GmbH Fabian

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

LC Systems. Christian Günther Head of Data Analytics

LC Systems. Christian Günther Head of Data Analytics LC Systems Christian Günther Head of Data Analytics Agenda» Kurzvorstellung LC Systems» Verständnis «Big Data» aus der Sicht LC Systems» Best Practice Ansätze Do s and dont s» Projektbeispiele 2 Über LC

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

EXPERTENsucHe. Gewinnen Sie mit uns den entscheidenden Vorsprung

EXPERTENsucHe. Gewinnen Sie mit uns den entscheidenden Vorsprung EXPERTENsucHe Gewinnen Sie mit uns den entscheidenden Vorsprung Expertensuche Leicht gemacht 2 Imagebroschüre Wir kümmern uns um Ihr Recruiting, Sie kümmern sich um Ihr Geschäft. Die richtigen Experten

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Was macht Kunden rundum zufrieden?

Was macht Kunden rundum zufrieden? Was macht Kunden rundum zufrieden? libracon c r m. e x p e r t s LANGFRISTIG ERFOLGREICH SIND UNTERNEHMEN mit guten Produkten und bester Kundenbindung. Doch wer genau ist dieser Kunde? Was mag er? Wie

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Stuttgart, 31. Juli 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden.

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden. 3 Projektmanagement Das Thema Projektmanagement kann man aus sehr unterschiedlichen Perspektiven angehen. Klar strukturiert mit Netzplänen und Controlling- Methoden oder teamorientiert mit Moderationstechniken

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Compiere eine neue ERP Alternative für den Mittelstand

Compiere eine neue ERP Alternative für den Mittelstand Compiere eine neue ERP Alternative für den Mittelstand 05.03.2005 Lutz Klabuhn Student der Wirtschaftsinformatik (TU Chem nitz) 1 lutz.klabuhn@s1999.tu chem nitz.de Inhaltsü bersicht (1/2) 1. Begriffe

Mehr

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015 Presse-Information A-D-15007 07.07.2015 Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten Technische Büros Berlin und Jena bieten zum Jubiläum interessante Einblicke / Kontinuierliches Wachstum und

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches Dieses Buch beschreibt das Wesen von Scrum die Dinge, die Sie wissen müssen, wenn Sie Scrum erfolgreich einsetzen wollen, um innovative Produkte und Dienstleistungen bereitzustellen. Was ist das Wesen

Mehr

I n t e r n e t m a r k e t I n g F Ü r D e n m I t t e L S ta n D

I n t e r n e t m a r k e t I n g F Ü r D e n m I t t e L S ta n D Internet marketing FÜR DEN MITTELSTAND LEISTUNGS WEB-DESIGN SUCHMASCHINEN- OPTIMIERUNG GRAFIK + PRINT INTERNET- MARKETING E-BUSINESS Die imc marketing & consult gmbh ist eine erfahrene und kundenorientierte

Mehr

Ideen werden Form. Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985. Kompetenz Lösungen Engagement

Ideen werden Form. Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985. Kompetenz Lösungen Engagement Ideen werden Form Widemann Systeme GmbH CAD- und GIS-Systemhaus seit 1985 Kompetenz Lösungen Engagement Petra Werr, Rü diger Nowak - G esch äftsführer d er W ide m ann Syste m e G m bh Widemann Systeme

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Next Level Business Process - Welche Trends erwarten uns? Dirk Detmer Geschäftsführer SoftProject GmbH

Next Level Business Process - Welche Trends erwarten uns? Dirk Detmer Geschäftsführer SoftProject GmbH Next Level Business Process - Welche Trends erwarten uns? Dirk Detmer Geschäftsführer SoftProject GmbH Release 4.7 Oktober 2014 - Highlights X4 Activities Karten Terminplaner Prozessbibliothek X4 ControlCenter

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr